En bref

Les pirates informatiques peuvent passer inaperçus sur le réseau de leurs victimes pendant une longue période. Ils peuvent mélanger leur trafic avec du trafic légitime que seuls les analystes réseau expérimentés savent détecter. Ce cours explique comment identifier les activités réseau malveillantes.

Ce cours offre un aperçu des protocoles et de l'architecture réseau, des systèmes de détection des intrusions, de la capture du trafic réseau et de l'analyse du trafic. Les étudiants peuvent examiner les types de surveillance réseau et les outils couramment utilisés pour analyser le trafic réseau capturé. Il explore également les meilleures techniques pour étudier les botnets et explique comment utiliser les honeypots pour la surveillance des réseaux.

Ce cours comprend des présentations et des ateliers pratiques visant à renforcer les concepts techniques.

Prérequis : connaissances de base TCP/IP, Windows et UNIX Il est également recommandé de connaître la terminologie liée à la sécurité et d'avoir une connaissance pratique de Wireshark.

Objectifs du cours

À l'issue de ce cours, les participants doivent maîtriser les points suivants :

  • Comprendre les processus de surveillance du réseau et de gestion des incidents, et pourquoi ils sont essentiels dans les environnements réseau actuels
  • Discuter des avantages et des inconvénients des statistiques, de la connexion, du contenu complet, de la surveillance des événements et des outils
  • Effectuer une surveillance basée sur les événements avec Snort
  • Réduire le trafic réseau grâce à la structure de règles Snort et la création de règles personnalisées
  • Examiner les alertes Snort dans le frontal Sguil

À qui ce cours est-il destiné ?

Personnel chargé des technologies de l'information et de la sécurité, enquêteurs en entreprise et autres membres du personnel qui ont besoin de comprendre les réseaux, le trafic réseau, l'analyse du trafic réseau et les enquêtes sur les intrusions réseau.

Fonctionnement

Modes de diffusion

Cours avec formateur en salle ou virtuel, et formation en ligne

Durée

  • 3 jours (formation en personne)
  • 4 jours (formation virtuelle)

Matériel à apporter

Les participants doivent apporter leur propre ordinateur portable, qui répond aux caractéristiques suivantes :

  • Windows 7+
  • Core i5 ou équivalent
  • 6 Go (de préférence 8 Go) de RAM
  • 25 Go d'espace HDD libre
  • Les machines virtuelles sont acceptables à condition qu'au moins 4 Go de RAM puissent être alloués

Les participants recevront un livret de l'atelier ainsi que tous les supports et outils requis pour le cours. Ils doivent pouvoir lire une clé USB ou utiliser VMware Player.

Passez à l'étape suivante

Contactez la Mandiant Academy pour en savoir plus et planifier votre formation dès aujourd’hui.

Google Cloud
  • ‪English‬
  • ‪Deutsch‬
  • ‪Español‬
  • ‪Español (Latinoamérica)‬
  • ‪Français‬
  • ‪Indonesia‬
  • ‪Italiano‬
  • ‪Português (Brasil)‬
  • ‪简体中文‬
  • ‪繁體中文‬
  • ‪日本語‬
  • ‪한국어‬
Console
  • Faites des économies grâce à notre approche transparente concernant la tarification
  • Le paiement à l'usage de Google Cloud permet de réaliser des économies automatiques basées sur votre utilisation mensuelle et des tarifs réduits pour les ressources prépayées. Contactez-nous dès aujourd'hui afin d'obtenir un devis.
Google Cloud